» » » » Вадим Грибунин - Цифровая стеганография


Авторские права

Вадим Грибунин - Цифровая стеганография

Здесь можно купить и скачать "Вадим Грибунин - Цифровая стеганография" в формате fb2, epub, txt, doc, pdf. Жанр: Техническая литература, издательство Солон-Пресс, год 2002. Так же Вы можете читать ознакомительный отрывок из книги на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Вадим Грибунин - Цифровая стеганография
Рейтинг:
Название:
Цифровая стеганография
Издательство:
неизвестно
Год:
2002
ISBN:
5-98003-011-5
Вы автор?
Книга распространяется на условиях партнёрской программы.
Все авторские права соблюдены. Напишите нам, если Вы не согласны.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Цифровая стеганография"

Описание и краткое содержание "Цифровая стеганография" читать бесплатно онлайн.



Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.

Международные симпозиумы по скрытию данных проводятся с 1996 года, по стеганографии первый симпозиум состоялся в июле 2002 года. Стеганография – быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и информации.

На русском языке стеганографии было посвящено только несколько обзорных журнальных статей. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых. В книге рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных.

Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Также несомненный интерес она вызовет у специалистов в области теории информации и цифровой обработки сигналов.






Второй подход, развиваемый в работах [4,5], дает оценки скрытой пропускной способности при вложении скрываемых сообщений в избыточные контейнерные данные. Такой подход учитывает, что контейнеры формируются реальными избыточными источниками с существенной памятью, такими как источники изображений, речевых или аудио сигналов и т. п. В этой задаче оценки пропускной способности зависят от характеристик необнаруживаемости скрытого канала. Данный подход ориентирован на стегосистемы, в которых реализуется скрытая передача априори неизвестной получателю информации, причем пассивный нарушитель пытается в процессе наблюдения выявить факт наличия скрытой связи и, при установлении этого факта, пытается читать скрываемую информацию. Известно большое количество работ по синтезу стегосистем, в которых предлагаются самые различные способы вложения в избыточные контейнеры [6–8]. Авторы этих работ оценивают количество информации, которое можно вложить незаметно с учетом используемых ими критериев необнаруживаемости. Известные оценки скрытой пропускной способности таких стегоканалов не учитывают возможные случайные и преднамеренные искажения стего при их передаче по каналу связи.

3.2. Информационное скрытие при активном противодействии нарушителя

В рамках первого подхода к оценке скрытой пропускной способности рассмотрим общую формулировку задачи информационного скрытия при активном противодействии, оказываемым нарушителем. Основные результаты этого подхода получены в работе [2].

3.2.1. Формулировка задачи информационного скрытия при активном противодействии нарушителя

Используем традиционные для теоретического описания задач защиты информации обозначения. Рассмотрим обобщенную структурную схему стеганографической системы передачи скрываемых сообщений, представленную на рис. 3.1. Пусть источник контейнерных данных формирует случайную переменную , берущую значения в множестве в соответствии с общеизвестным распределением контейнера p(), источник секретного ключа формирует стегоключ K, принадлежащий множеству , и источник скрываемых сообщений формирует сообщение М из множества сообщений М.

В задачах стеганографической защиты информации контейнер есть блок данных или блок преобразованных данных (таких как коэффициенты дискретного косинусного преобразования или вейвлет — преобразования) изображений, видео, аудиосигналов, или некоторого другого множества контейнерных данных, в которые встраивается скрываемая информация. Алфавит может быть в зависимости от постановки задачи непрерывным (например, множеством неквантованных коэффициентов преобразования) или конечным дискретным (например, множеством квантованных коэффициентов преобразования).

Рис. 3.1. Обобщенная структурная схема стеганографической системы при активном противодействии нарушителя


Пусть контейнер есть последовательность с N независимо и идентично распределенными отсчетами в соответствии с p().

Секретный ключ доступен кодеру и декодеру стегосистемы. Каждый символ ключа Ki независимо и равновероятно распределен по функции p(K). По признаку наличия секретного ключа стегосистемы напоминают криптографические системы. Например, в системах шифрования секретный ключ предназначен для исключения возможности чтения нарушителем защищаемого сообщения. В отличие от криптографических систем, основной целью использования секретного ключа в рассматриваемых стегосистемах является обеспечение неопределенности для нарушителя распределения скрываемого сообщения в контейнере. Заметим, что в криптографии ключ и защищаемые сообщения должны быть взаимно независимы. Напротив, в ряде задач информационного скрытия полезно допускать зависимость между контейнером и ключом. Опишем эти зависимости, используя совместное распределение p(,k). Пример таких зависимостей возникает, когда контейнерные данные доступны декодеру, что используется в ряде систем ЦВЗ [9,10]. В этом случае контейнер может рассматриваться как часть секретного ключа. В других стегосистемах в качестве секретной ключевой информации могут использоваться выбранные отправителем хэш-функции [11], правило размещения водяных знаков в контейнере [12,13] или исходные данные для формирования псевдослучайных последовательностей в системах с расширением спектра контейнера [4,14].

В рассматриваемой обобщенной схеме стегосистемы скрываемые сообщения М равномерно распределены во множестве сообщений М и должны быть безошибочно переданы декодеру. Скрывающий информацию подает пустой контейнер , ключ и сообщение М на вход стегокодера, формируя стегограмму , передаваемую получателю по незащищенному каналу связи. Стего перехватывается и обрабатывается нарушителем с целью разрушения или удаления сообщения М. Искаженное нарушителем стего обозначим и опишем атакующее воздействие условной функцией распределения . Эта обработка включает, как частный случай, формирование искаженного стего в виде , где есть детерминированное отображение.

Нарушителю полезно знать описание стегосистемы, используемой скрывающим информацию, и использовать это знание для построения более эффективного атакующего воздействия . В частности, если известная нарушителю система информационного скрытия не использует секретного ключа , нарушитель способен декодировать сообщение М и затем удалить его из стего . Поэтому необходимо хранить описание бесключевой стегосистемы в секрете. Заметим, что история развития систем защиты информации, в частности, криптографических систем, свидетельствует, что не стоит надеяться на сохранение в тайне принципов построения системы защиты при ее широком применении. Поэтому нашим основным предположением является: нарушитель знает распределения всех переменных в стегосистеме и само описание стегосистемы, но не знает используемого секретного ключа (принцип Керкхофа для систем защиты информации).

Пусть контейнер , стего X и модифицированное нарушителем стего Y принадлежат одному и тому же множеству X. Декодер получателя вычисляет оценку исходного скрываемого сообщения . Если , то атакующий сумел разрушить защищаемую стегосистемой информацию.

Рассмотрим часто используемую схему построения системы ЦВЗ, представленную на рис. 3.2. В данной схеме учитывается, что сообщение M обычно не принадлежит алфавиту X и имеет длину отличную от длины контейнера . Например, если ЦВЗ представляет собой изображение фирменного знака производителя информационной продукции, то такой водяной знак по форме представления и по своим характеристикам существенно отличается от заверяемого контейнера. Поэтому скрываемое сообщение (ЦВЗ) M преобразуется в кодовую последовательность длиной N символов, . Эта операция преобразует водяной знак M к виду, удобному для встраивания в контейнер . Заметим, что на рис. 3.2 показан случай, когда это преобразование независимо от контейнерного сигнала.

Рис. 3.2. Структурная схема стегосистемы водяного знака при активном противодействии нарушителя


Заверенное водяным знаком стего в общем случае формируется по правилу , где есть функция встраивания по ключу . В обозначении функции встраивания неявно указывается, что она выполняет преобразования над блоком длины N. В простейшем примере встраивание может выполняться по правилу для , где переменные , и принадлежат конечному алфавиту . В современных системах водяного знака применяются сложные построения функции , учитывающие характеристики чувствительности органов зрения или слуха человека и не являющиеся аддитивными [15]. Преобразование должно быть удобным для скрывающего информацию, а также должно минимизировать вносимые искажения в контейнер при условии обеспечения требуемой устойчивости к атакам нарушителя. Оптимальное построение таких функций представляет сложную задачу.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Цифровая стеганография"

Книги похожие на "Цифровая стеганография" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Вадим Грибунин

Вадим Грибунин - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Вадим Грибунин - Цифровая стеганография"

Отзывы читателей о книге "Цифровая стеганография", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.